Red Hat Enterprise Linux 3

Manual de referencia

ISBN: N/A
Tabla de contenidos
Introducción
1. Cambios realizados en este manual
2. Cómo encontrar la documentación apropiada
2.1. Documentación para usuarios principiantes de Linux
2.2. Para los más experimentados
2.3. Documentación para gurús de Linux
3. Convenciones del documento
4. Uso del ratón
5. Copiar y pegar un texto con X
6. Y además...
6.1. Necesitamos su opinión
7. Regístrese para recibir soporte
I. Referencia del sistema
1. Proceso de arranque, inicio y cierre del sistema
1.1. Proceso de arranque
1.2. Vista detallada del proceso de arranque
1.3. Ejecutar programas adicionales en el momento de arranque
1.4. Niveles de ejecución de SysV Init
1.5. Apagar
2. Gestores de arranque
2.1. Gestores de arranque y arquitectura del sistema
2.2. GRUB
2.3. Instalación de GRUB
2.4. Terminología de GRUB
2.5. Interfaces de GRUB
2.6. Comandos de GRUB
2.7. archivo de configuración de menú de GRUB
2.8. LILO
2.9. El archivo de configuración de LILO
2.10. Cambiar los niveles de ejecución en el tiempo de arranque
2.11. Recursos adicionales
3. Estructura del sistema de archivos
3.1. Por qué compartir una estructura común
3.2. Vista preliminar del estándar de jerarquía del sistema de archivos (FHS)
3.3. Ubicaciones de archivos especiales bajo Red Hat Enterprise Linux
4. El directorio sysconfig
4.1. Archivos en el directorio /etc/sysconfig/
4.2. Directorios en el directorio /etc/sysconfig/
4.3. Recursos adicionales
5. El sistema de archivos /proc
5.1. Sistema de archivos virtual
5.2. Archivos de alto nivel en el sistema de archivos proc
5.3. Directorios en /proc/
5.4. Uso del comando sysctl
5.5. Recursos adicionales
6. Usuarios y grupos
6.1. Herramientas de administración de usuarios y grupos
6.2. Usuarios estándar
6.3. Grupos estándar
6.4. Grupos de usuario privado
6.5. Contraseñas Shadow
6.6. Recursos adicionales
7. El Sistema X Window
7.1. XFree86
7.2. Entornos de escritorio y gestores de ventanas
7.3. Archivos de configuración del servidor XFree86
7.4. Fuentes
7.5. Niveles de ejecución y XFree86
7.6. Recursos adicionales
II. Referencia de servicios de red
8. Interfaces de red
8.1. Archivos de configuración de red
8.2. Archivos de configuración de interfaz
8.3. Scripts de control de interfaz
8.4. Archivos de funciones de red
8.5. Recursos adicionales
9. Sistema de archivos de red (NFS)
9.1. Funcionamiento
9.2. Iniciar y detener NFS
9.3. Configuración del servidor NFS
9.4. Archivos de configuración de clientes NFS
9.5. Asegurar NFS
9.6. Recursos adicionales
10. Servidor Apache HTTP
10.1. Servidor Apache HTTP 2.0
10.2. Migración de los archivos de configuración de la versión del Servidor Apache HTTP 1.3
10.3. Después de la instalación
10.4. Arrancar y detener httpd
10.5. Directivas de configuración en httpd.conf
10.6. Módulos predeterminados
10.7. Añadir módulos
10.8. Máquinas Virtuales
10.9. Recursos adicionales
11. Correo electrónico
11.1. Protocolos de correo electrónico
11.2. Clasificaciones de los programas de correo
11.3. Agentes de transporte de correo
11.4. Agente de entrega de correo
11.5. Agentes de usuario de correo
11.6. Recursos adicionales
12. Berkeley Internet Name Domain (BIND)
12.1. Introducción a DNS
12.2. /etc/named.conf
12.3. Archivos de zona
12.4. Uso de rndc
12.5. Características avanzadas de BIND
12.6. Errores comunes que debe evitar
12.7. Recursos adicionales
13. Protocolo ligero de acceso a directorios (LDAP)
13.1. Razones por las cuales usar LDAP
13.2. Terminología LDAP
13.3. Demonios y utilidades OpenLDAP
13.4. Archivos de configuración de OpenLDAP
13.5. El directorio /etc/openldap/schema/
13.6. Descripción general de la configuración de OpenLDAP
13.7. Configurar un sistema para la autenticación mediante OpenLDAP
13.8. Migración de directorios desde versiones anteriores
13.9. Recursos adicionales
14. FTP
14.1. El Protocolo de Transferencia de Archivos
14.2. Servidores FTP
14.3. Archivos instalados con vsftpd
14.4. Iniciar y detener vsftpd
14.5. Opciones de configuración vsftpd
14.6. Recursos adicionales
III. Referencia de seguridad
15. Pluggable Authentication Modules (PAM)
15.1. Las ventajas de PAM
15.2. archivos de configuración PAM
15.3. Formato del archivo de configuración PAM
15.4. Muestras de archivos de configuración PAM
15.5. Creación de módulos PAM
15.6. PAM y el caché de credenciales administrativas
15.7. PAM y propiedad del dispositivo
15.8. Recursos adicionales
16. Los wrappers TCP y el comando xinetd
16.1. Wrappers TCP
16.2. Archivos de configuración de Wrappers TCP
16.3. xinetd
16.4. Archivos de configuración xinetd
16.5. Recursos adicionales
17. iptables
17.1. Filtrado de paquetes
17.2. Diferencias entre iptables e ipchains
17.3. Opciones usadas en comandos iptables
17.4. Guardar reglas iptables
17.5. Scripts de control de iptables
17.6. ip6tables y IPv6
17.7. Recursos adicionales
18. Kerberos
18.1. Qué es Kerberos?
18.2. Terminología Kerberos
18.3. Modo en que funciona Kerberos
18.4. Kerberos y PAM
18.5. Configurar un servidor Kerberos 5
18.6. Configuración de un cliente Kerberos 5
18.7. Recursos adicionales
19. Protocolo SSH
19.1. Características de SSH
19.2. Versiones del protocolo SSH
19.3. Secuencia de eventos de una conexión SSH
19.4. Archivos de configuración de OpenSSH
19.5. Más que un Shell seguro
19.6. Requerir SSH para conexiones remotas
19.7. Recursos adicionales
IV. Apéndices
A. Parámetros y módulos generales
A.1. Especificar parámetros de módulos
A.2. Parámetros SCSI
A.3. Parámetros Ethernet
Índice
Colofón